Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

での AWS Database Encryption SDK の使用 AWS KMS - AWS データベース暗号化 SDK

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

での AWS Database Encryption SDK の使用 AWS KMS

クライアント側の暗号化ライブラリの名前が AWS Database Encryption SDK に変更されました。このデベロッパーガイドでは、引き続き DynamoDB Encryption Client に関する情報を提供します。

AWS Database Encryption SDK を使用するには、キーリングを設定し、1 つ以上のラッピングキーを指定する必要があります。キーのインフラストラクチャがない場合は、AWS Key Management Service (AWS KMS) を使用することをお勧めします。

AWS Database Encryption SDK は、2 種類の AWS KMS キーリングをサポートしています。従来の AWS KMS キーリングは、データキーを生成、暗号化、復号するために AWS KMS keys を使用します。対称暗号化 (SYMMETRIC_DEFAULT) または非対称 RSA KMS キーのいずれかを使用できます。 AWS Database Encryption SDK は一意のデータキーを使用してすべてのレコードを暗号化および署名するため、 AWS KMS キーリングは暗号化および復号オペレーション AWS KMS のたびに を呼び出す必要があります。への呼び出し数を最小限に抑える必要があるアプリケーションの場合 AWS KMS、 AWS Database Encryption SDK はAWS KMS 階層キーリングもサポートします。階層キーリングは、Amazon DynamoDB テーブルに保持されている AWS KMS 保護されたブランチキーを使用し、暗号化および復号オペレーションで使用されるブランチキーマテリアルをローカルにキャッシュすることで、 AWS KMS 呼び出しの数を減らす暗号化マテリアルキャッシュソリューションです。可能な限り AWS KMS キーリングを使用することをお勧めします。

Database Encryption SDK AWS を操作するには AWS KMS、 の AWS KMS モジュールが必要です AWS SDK for Java。

で AWS Database Encryption SDK を使用する準備をするには AWS KMS
  1. を作成します AWS アカウント。方法については、 AWS ナレッジセンターの「新しい Amazon Web Services アカウントを作成してアクティブ化する方法」を参照してください。

  2. 対称暗号化を作成します AWS KMS key。ヘルプについては、「AWS Key Management Service デベロッパーガイド」の「キーの作成」を参照してください。

    ヒント

    AWS KMS key プログラムで を使用するには、 の Amazon リソースネーム (ARN) が必要です AWS KMS key。 AWS KMS keyの ARN を見つけるには、「AWS Key Management Service デベロッパーガイド」の「キー ID と ARN を検索する」を参照してください。

  3. アクセスキー ID とセキュリティアクセスキーを生成します。IAM ユーザーのアクセスキー ID とシークレットアクセスキーを使用するか、 を使用して AWS Security Token Service 、アクセスキー ID、シークレットアクセスキー、セッショントークンを含む一時的なセキュリティ認証情報を使用して新しいセッションを作成できます。セキュリティのベストプラクティスとして、IAM ユーザーまたは AWS (ルート) ユーザーアカウントに関連付けられた長期的な認証情報の代わりに一時的な認証情報を使用することをお勧めします。

    アクセスキーを使用して IAM ユーザーを作成するには、「IAM ユーザーガイド」の「IAM ユーザーの作成」を参照してください。

    一時的なセキュリティ認証情報を生成するには、「IAM ユーザーガイド」の「一時的なセキュリティ認証情報のリクエスト」を参照してください。

  4. の手順AWS SDK for Javaと、ステップ 3 で生成したアクセスキー ID とシークレットアクセスキーを使用して、 AWS 認証情報を設定します。一時的な認証情報を生成した場合は、セッショントークンも指定する必要があります。 

    この手順により、 AWS SDKs へのリクエストに署名 AWS できます。とやり取りする AWS Database Encryption SDK のコードサンプルは、このステップを完了したことを AWS KMS 前提としています。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.